Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2601Q154534 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2602Q234409 | Redes de Computadores, VPN, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

  1. ✂️
  2. ✂️

2603Q110505 | Redes de Computadores , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Acerca da arquitetura de redes TCP/IP e ATM, suas características e principais protocolos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2604Q151747 | Redes de Computadores, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJG

Uma rede com suporte TCP/IP oferece o protocolo Telnet, que possibilita uma comunicação bidirecional e interativa entre duas máquinas, por meio de comandos de textos, transmitindo dados em texto puro, até mesmo senhas, através de uma rede ou da internet. Atualmente, este protocolo vem sendo substituído por outro, mais seguro, que criptografa os dados trafegados entre os computadores, dificultando, assim, sua interceptação por pessoas mal intencionadas. Esse novo protocolo é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2605Q701145 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

A respeito dos meios de transmissão, das topologias de redes de computadores e do modelo OSI, julgue o item.
Uma característica da topologia em malha é a sua robustez. Caso um link dedicado venha a se tornar inutilizável, ele não afetará o sistema como um todo.
  1. ✂️
  2. ✂️

2606Q111071 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Pode ser obtida economia de escala usando a mesma rede para voz e dados.

II. Multiplexação lógica. Um sistema de host pode ter conversações simultâneas com diversos terminais por meio de uma linha.

III. Previsível, pois possui velocidade constante para tráfego de dados.
Representa vantagem da comutação por pacotes o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2607Q132590 | Redes de Computadores, Servidor Web, Analista de TIC Infraestrutura, CVM, ESAF

No IIS,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2608Q118005 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes está trabalhando em uma duplicação de um anel ótico de uma empresa que tem prazo para ser finalizada em 30 dias. Essa atividade é típica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2609Q246522 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

  1. ✂️
  2. ✂️

2610Q246796 | Redes de Computadores, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPE

Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes.

Switch é um dispositivo que pode ser usado para interconectar duas redes que usam modelos diferentes, tal que uma rede desenvolvida para usar o modelo OSI pode ser conectada por meio de um switch a outra rede que utiliza a arquitetura TCP/IP.

  1. ✂️
  2. ✂️

2611Q263441 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Considere o modelo TCP/IP com a divisão em cinco camadas: física, enlace, rede, transporte e aplicação. Na pilha de protocolos componentes desse modelo, são, respectivamente, um protocolo da camada de rede e um da camada de aplicação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2612Q149535 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP - Dynamic Host Configuration Protocol que possibilita que endereços IPs sejam designados de forma automática para os computadores. Quando um computador é conectado à uma rede, algumas mensagens DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A mensagem DHCP Pedido (Request) é transmitida

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2613Q220473 | Redes de Computadores, RAID, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPE

Texto associado.

Quanto aos conceitos de banco de dados, storage e RAID, julgue
os itens seguintes.

Um array de armazenamento, ou array RAID, é uma unidade isolada, com seu próprio controlador, cache (normalmente) e discos. Ele é conectado aos hosts por meio de um ou mais controladores SCSI.

  1. ✂️
  2. ✂️

2614Q155500 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

Um esquema de modulação PSK (phase shift keying) com
quatro possíveis valores para os graus de defasagem,
espaçados em intervalos uniformes, permite transmitir dois
bits de informação a cada troca de fase.

  1. ✂️
  2. ✂️

2615Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

São tipos de ataque passivo de rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2616Q118640 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCP

Sobre TLS, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O TLS foi embutido no SSL na versão 3.

II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões autenticadas e seguras entre cliente e servidor.

III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente o substituía aos poucos.

IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras aplicações fica comprometida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2617Q702070 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

A respeito dos meios de transmissão, das topologias de redes de computadores e do modelo OSI, julgue o item.
Uma das responsabilidades da camada de enlace do modelo OSI é dividir o fluxo de bits recebidos da camada de rede em unidades de dados gerenciáveis (frames).
  1. ✂️
  2. ✂️

2618Q700792 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

No modelo de referência OSI, a camada que tem a função de permitir que os usuários, em diferentes máquinas, estabeleçam sessões de comunicação entre eles e a camada que está relacionada à sintaxe e à semântica das informações transmitidas são, respectivamente, a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2619Q148604 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2620Q262789 | Redes de Computadores, Protocolo SMTP, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.

O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-lo possa, em um momento, comportar-se como cliente, iniciando conexão, e, no momento seguinte, agir como servidor, recebendo conexões.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.